WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     | 1 | 2 || 4 | 5 |   ...   | 11 |

На основании результатов проведенных экспериментальных исследований можно сделать вывод о работоспособности и эффективности разработанной программной системы аудиовидеоконференцсвязи по IPсетям. По всем критериям оценки систем коллективной работы Международного союза производителей мультимедийных системы (MMCF) разработанный программный продукт соответствует требованиям категории 2 (бизнескачество), а по некоторым (частота кадров, разрешение) – категории 3 (экстракачество). Особенностью разработанной системы является возможность одновременного программного (без аппаратной поддержки) декодирования и воспроизведения до 8 принимаемых аудиовидеопотоков с высоким качеством звукового и видеосигналов (аудиопоток – до 44 КГц, видеопоток до 25 кадров/сек) и программное (без аппаратной поддержки) кодирование при этом собственного видеопотока, при общей загруженности сетевого канала около 10 Мбит/сек.

Полученные результаты позволяют говорить о перспективности разработанных методик кодирования и передачи данных по сети, возможности их использования при разработке систем видеоконференцсвязи, видеонаблюдения, систем с передачей и хранением аудиовизуальной информации общего и специального назначения (в том числе с защитой от несанкционированного доступа), разработки аппаратных средств аудиовидеокомпрессии на основе отечественной и зарубежной элементной базы. Отдельные программные модули (в частности, аудио и видео компрессии/декомпрессии) могут рассматриваться как готовые функциональные блоки компрессии при проектировании техническим систем различного назначения.

Библиографический список 1. Кравченко П.П. Основы теории оптимизированных дельтапреобразований второго порядка. Цифровое управление, сжатие и параллельная обработка информации. Таганрог: Издво ТРТУ, 1997.

В.А. Лысаковский Россия, г. Москва, ОАО «ЦентрТелеком» Защита телекоммуникаций межрегионального оператора электросвязи от компьютерных угроз информационной безопасности Особенности инфраструктуры межрегионального оператора электросвязи во многом определяют круг задач и проблем, возникающих при обеспечении информационной безопасности и создании АСУ МРО. Выделим основные особенности инфраструктуры ОАО "ЦентрТелеком" как типового межрегионального оператора электросвязи. ОАО "ЦентрТелеком" обслуживает более 5,7 млн. абонентов, предоставляя все виды услуг электросвязи. Монтированная емкость сети составляет более 6 млн. номеров, В эксплуатации находятся около 8,5 тыс. АТС, из них 29 междугородные.

Главной задачей, стоящей перед оператором услуг телефонной связи, в соответствии с "Правилами оказания услуг телефонной связи", является обеспечение устойчивой и качественной работы телефонной сети. Основные требования, предъявляемые к АСУ МРО, можно сформулировать следующим образом: 1) единое информационное пространство (глобальность); 2) обработка данных в режиме реального времени; 3) надежность, доступность; 4) непрерывность функционирования и бесперебойная работа; 5) открытость и стандартизация; 6) масштабируемость и 7) модульность.

Как известно, эффективное управление это рациональная организация информационных потоков. По оценкам западных экспертов до 30% стоимости корпорации приходится на стоимость ее информации. Информационные ресурсы оператора это совокупность массивов данных представленных в различных формах. Информационные ресурсы включают не только сами данные, но и средства для их подготовки, накопления, хранения, передачи, защиты, а также методы обработки данных. В данном случае можно говорить об определенном информационном пространстве или о информационной инфраструктуре. АСУ МРО является территориальнораспределенной иерархической компьютерной системой. Как известно, компьютерные угрозы информационной безопасности, обеспечивают добывание информации из компьютерных систем и сетей, характеристик их программноаппаратных средств и пользователей, и включают в себя 9 типов угроз: семантическую, алгоритмическую, вирусную, разграничительную, сетевую, потоковую, аппаратную, форматную и пользовательскую угрозы.

Анализ особенностей защиты телекоммуникаций ОАО "Центртелеком" показал, что для обеспечения информационной безопасности, прежде всего, необходимо учитывать следующие угрозы:

алгоритмическую угрозу с использованием программноаппаратных закладок и недекларированных возможностей, обеспечивающую добывание данных путем использования заранее внедренных изготовителем программноаппаратных закладок, ошибок и недекларированных возможностей компьютерных систем и сетей;

вирусную угрозу, обеспечивающую добывание данных путем внедрения и применения вредоносных программ в программные комплексы и системы для перехвата управления компьютерными системами;

сетевую угрозу, обеспечивающую добывание данных из компьютерных и телекоммуникационных сетей, путем реализации зондирования сети, инвентаризации и анализа уязвимостей сетевых ресурсов (и объектов пользователей) и последующего удаленного доступа к информации путем использования выявленных уязвимостей систем и средств сетевой (межсетевой) защиты ресурсов, а также блокирование доступа к ним, модификация, перехват управления либо маскирование своих действий;

потоковую угрозу (сетевого трафика), обеспечивающую добывание информации и данных путем перехвата и обработки сетевого трафика (систем связи) и выявления структур компьютерных сетей и их технических параметров.

Для защиты от этих угроз представляется целесообразным использовать только сертифицированное, прошедшее специальные проверки, оборудование; организовать постоянный антивирусный контроль всего программного обеспечения; применять средства межсетевой защиты (экраны), настроенных так, что бы не допускать добывание и блокирование данных, а также не допускать перехват и анализ сетевого трафика пользователей межрегионального оператора электросвязи, например, ОАО "Центртелеком".

А.П. Даньков, В.Н. Максименко Россия, г. Москва, ЗАО «Институт сотовой связи» Угроза сетям СПС стандарта GSM – объективная реальность! Эволюция сетей сотовой подвижной связи (СПС) характеризуется внедрением современных технологий и услуг, интеграционными и конвергентными решениями. Внедрение интеллектуальных услуг (MMS, SMS, WAP, WEB и др. платформ), разнообразных услуг биллинга заставляют операторов сотовой связи интегрироваться во всемирную сеть Интернет. При рассмотрении всех положительных сторон такого развития СПС нужно сознавать, что интеграция сетей СПС с сетью Интернет и технологиями беспроводного доступа (Bluetooth, WiFi, WiMax и пр.) ведет к преемственности угроз информационной безопасности (ИБ), существующих в этих сетях. Разнообразие программнотехнических решений дает почву для появления новых атак, основанных на уже известных и неминуемо появляющихся в результате конвергентных решений новых уязвимостях на сети СПС.

Прослушивание и перехват информации, передаваемой по аналоговым сетям СПС, уже давно осуществляется. Появление сетей сотовой связи стандарта GSM позволило обеспечить операторам гарантированную конфиденциальность для абонентов. Этот стандарт использует достаточно прогрессивные методы защиты трафика и надежные технологические решения. Однако все чаще появляется информация о возможности перехвата, взлома стандарта GSM и клонирования абонентских терминалов, работающих в этих сетях. Возможно, такие средства имеются, однако, однозначного описания методов взлома в открытой печати не обнаружено.

По заявлению ряда операторов в сетях сотовой связи в скором времени можно ожидать появление вредоносных программ предназначенных для беспроводных средств передачи информации.

Абсолютно надежных систем не существует, а с развитием технических средств и их доступностью это утверждение становится реальностью. Можно уже сейчас говорить о реализации следующих действий злоумышленниками в сетях СПС:

– массовая рассылка рекламной или иной информации, не запрашиваемой пользователями сети СПС, адресованная на серверы соответствующих служб оператора связи или на абонентские терминалы, с использованием средств самого оператора или Интернета;

– клонирование модулей SIM;

– хакерский взлом систем автоматизированного расчета с абонентами (биллинга);

– мошенничество с картами предоплаты.

Большую часть убытков, которую несут операторы СПС, можно отнести к случаям классического мошенничества с использованием сотового телефона. При этом мошенник не обязательно должен знать особенности работы сотового телефона или всей сети СПС, ему достаточно просто уметь обманывать.

В докладе представлены различные виды мошенничества в сетях СПС.

До недавнего времени проблема мошенничества почти не беспокоила компании, работающие в стандарте GSM. Считалось, что эта цифровая система в отличие от других сотовых стандартов полностью защищена от высокотехнологичного мошенничества. Однако выросшая в сотни раз производительность компьютеров и наличие специальных программ облегчили задачу мошенникам.

Несанкционированный доступ к сети сотовой подвижной связи стандарта GSM – доступ к сети сотовой подвижной связи с нарушением установленных прав и правил разграничения доступа.

В вопросе защиты сетей СПС от НСД необходимо учитывать все уровни защиты: физический – охрана важных объектов сетей СПС; информационный – защита протоколов передачи данных и речи, внедрение систем сканирования и обнаружения НСД к сетям СПС; административный – организационнометодические мероприятия и разъяснительная работа с сотрудниками сети СПС о необходимых мерах по выявлению и предотвращению НСД к сети СПС и злоумышленной утечки информации.

В докладе приведена структура сети СПС с точки зрения НСД.

Абонентские терминалы и каналы связи стандарта GSM имеют достаточно высокий уровень защиты, основанный на шифровании и кодировании информации, и относительно низкий уровень защиты от физического доступа. Интеллектуальные платформы и базы данных оператора СПС представляют наибольший интерес у злоумышленников и, соответственно, должны быть обеспечены усиленной защитой от НСД.

Защита от НСД является вопросом, решение которого, операторами СПС, необходимо для обеспечения информационной безопасности. Не вызывает сомнения, что оператор связи должен защищать служебную информацию, а также защищать информацию, передаваемую абонентами сети связи.

Защита информации может достигаться использованием криптографических методов шифрования и программноаппаратных средств. Но не стоит забывать, что и сами программноаппаратные средства могут быть подвержены злонамеренному воздействию с целью уничтожения или получения конфиденциальной информации, т.е. существует угроза НСД системе безопасности.

Для обеспечения информационной безопасности необходимо определить:

уязвимости инфраструктуры сети СПС;

возможные угрозы, направленные на вывод сети из строя или с целью НСД к информации;

возможные атаки, как способ реализации угроз;

модель злоумышленника;

конкретные решения и методы реализации этих решений.

Уязвимости сети оператора СПС должны рассматриваться в привязке к ее архитектурным особенностям. В докладе перечислены основные архитектурные особенности сетей СПС.

Чем масштабнее инфраструктура, чем больше в ней ключевых узлов и линий связи, тем сложнее обеспечить целостность норм и правил, устанавливаемых оператором связи с точки зрения обеспечения конфиденциальности информации и безопасности технических решений. Для выстраивания функциональной и эффективной политики безопасности оператору сети СПС необходимо определить наиболее слабые места своей сети.

Причинами появления уязвимостей в сети СПС стандарта GSM/GPRS могут быть:

– нарушение технологии процесса передачи информации (речевой и данных) пользователя;

– нарушение технологии системы управления сетью СПС;

– внедрение в объекты сети СПС программ, нарушающих их нормальное функционирование;

– необеспеченность сети СПС реализованными механизмами защиты заданных требований к процессу обеспечения ИБ сети СПС, либо предъявление к механизмам защиты сети СПС неполного набора требований, делающие ее незащищенной;

– внесение нарушителем преднамеренных уязвимостей при разработке программ, процедур, протоколов и интерфейсов взаимодействия пользователей, операторов и администраторов с аппаратнопрограммным обеспечением элементов сети СПС, при реализации проектных решений, делающих неэффективными реализованные в сети СПС механизмы обеспечения ИБ;

– неадекватное реагирование системы управления ИБ сети СПС на информационные воздействия нарушителя;

– использование не сертифицированных в соответствии с требованиями безопасности информационных технологий, средств информатизации и связи, а также средств защиты информации и контроля их эффективности и т.д.

Pages:     | 1 | 2 || 4 | 5 |   ...   | 11 |




© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.